Proof of Concept (PoC) for #CVE-2024-23334, demonstrating how #malicious actors can exploit vulnerabilities in aiohttp using #LFI .
https://github.com/jhonnybonny/CVE-2024-23334
https://github.com/jhonnybonny/CVE-2024-23334
Fiz esse vídeo sem muita firula, apenas para trazer conteúdos em português sobre o Flipper Zero. Quem puder estar se inscrevendo e curtindo o vídeo, vai ajudar bastante.
https://www.youtube.com/watch?v=O1wZ0PST6Xc
https://www.youtube.com/watch?v=O1wZ0PST6Xc
YouTube
Instalando o firmware Xtreme no Flipper Zero
Neste vídeo eu mostro como instalar o firmware Xtreme no Flipper Zero. Abaixo estarei deixando os links citados no vídeos.
🔴 Xtreme Firmware: https://github.com/Flipper-XFW/Xtreme-Firmware/releases
🔴 Instagram: https://www.instagram.com/hackingbrasil/
🔴…
🔴 Xtreme Firmware: https://github.com/Flipper-XFW/Xtreme-Firmware/releases
🔴 Instagram: https://www.instagram.com/hackingbrasil/
🔴…
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-1086 Linux kernel LPE
Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images.
A full write-up of the exploit - including background information and loads of useful diagrams - can be found in the Flipping Pages blogpost.
Universal local privilege escalation Proof-of-Concept exploit for CVE-2024-1086, working on most Linux kernels between v5.14 and v6.6, including Debian, Ubuntu, and KernelCTF. The success rate is 99.4% in KernelCTF images.
A full write-up of the exploit - including background information and loads of useful diagrams - can be found in the Flipping Pages blogpost.
Windows Defender Killer | código em C++ para desabilitar permanentemente o Windows Defender através de chaves no registro.
https://github.com/S12cybersecurity/WinDefenderKiller
https://github.com/S12cybersecurity/WinDefenderKiller
Low-Level x86-64 Architecture, Linking & Loading, Memory Management, etc...
from SANS sec660.4 (Exploiting Linux for Penetration Testers)
credit: Stephen Sims
https://www.youtube.com/watch?v=I37AJebKh2Y
from SANS sec660.4 (Exploiting Linux for Penetration Testers)
credit: Stephen Sims
https://www.youtube.com/watch?v=I37AJebKh2Y
Backdoor in upstream xz/liblzma leading to ssh server compromisehttps://www.openwall.com/lists/oss-security/2024/03/29/4
🖥 BrowserBruter é uma poderosa ferramenta de automação de formulários da web projetada para profissionais de segurança da web e testadores de penetração.
Esta ferramenta baseada em Python usa Selenium e Selenium-Wire para automatizar o desfoque de formulários da web, facilitando a identificação de possíveis vulnerabilidades em aplicativos da web.
📖 Ele automatiza o processo de envio de cargas úteis para os campos de entrada do navegador e as envia para o servidor.
↘️ Github
https://github.com/netsquare/BrowserBruter
Esta ferramenta baseada em Python usa Selenium e Selenium-Wire para automatizar o desfoque de formulários da web, facilitando a identificação de possíveis vulnerabilidades em aplicativos da web.
📖 Ele automatiza o processo de envio de cargas úteis para os campos de entrada do navegador e as envia para o servidor.
↘️ Github
https://github.com/netsquare/BrowserBruter
Gravei um video ensinando a instalar qualquer firmware no Flipper direto pelo seu celular (iOS ou Android) sem a necessidade de um computador. Se puder apoiar curtindo ou deixando o comentário vai ajudar muito.
https://vm.tiktok.com/ZMM9eWpLS/
https://vm.tiktok.com/ZMM9eWpLS/
TikTok
TikTok · Hacking Brasil
Assista ao vídeo de Hacking Brasil.
🆘🆘🆘ATENÇÃO🆘🆘🆘
DESATIVAR URGENTEMENTE A MÍDIA DE CARREGAMENTO AUTOMÁTICO EM TODOS OS DISPOSITIVOS ONDE O TELEGRAM DESKTOP ESTÁ INSTALADO
Configurações - Configurações avançadas - Em bate-papos pessoais, grupos, canais, DESATIVAR TODAS AS VERIFICAÇÕES EM TODOS OS ITENS DE MÍDIA
O rce encontrado é reproduzido através do player de vídeo do Telegram. Portanto, a solução mais segura é desabilitar o download automático de arquivos.
As informações sobre a exploração em si são atualmente conhecidas apenas em círculos estreitos
https://vimeo.com/932147196
DESATIVAR URGENTEMENTE A MÍDIA DE CARREGAMENTO AUTOMÁTICO EM TODOS OS DISPOSITIVOS ONDE O TELEGRAM DESKTOP ESTÁ INSTALADO
Configurações - Configurações avançadas - Em bate-papos pessoais, grupos, canais, DESATIVAR TODAS AS VERIFICAÇÕES EM TODOS OS ITENS DE MÍDIA
O rce encontrado é reproduzido através do player de vídeo do Telegram. Portanto, a solução mais segura é desabilitar o download automático de arquivos.
As informações sobre a exploração em si são atualmente conhecidas apenas em círculos estreitos
https://vimeo.com/932147196
Vimeo
telegram rce
This is "telegram rce" by zxc on Vimeo, the home for high quality videos and the people who love them.
Como transferir arquivos para o Flipper Zero sem usar um computador? Nesse vídeo eu ensino como fazer isso usando o seu celular.
https://vm.tiktok.com/ZMM9nsYw9/
https://vm.tiktok.com/ZMM9nsYw9/
Fiz um vídeo realizando jamming com o Flipper Zero, o popular bloqueio/interferência de sinais. Isso é recomendado com um módulo CC1101 (que está chegando pra mim em breve) e fazer direto da antena interna do Flipper por mais de alguns minutos pode acabar danificando o hardware.
https://vm.tiktok.com/ZMMV5Ap3W/
https://vm.tiktok.com/ZMMV5Ap3W/
Utility script to convert Flipper Zero Xtreme Firmware asset packs into GIF files:
github.com/mattryczek/xfw-unpacker
github.com/mattryczek/xfw-unpacker
DESENVOLVIMENTO DE EXPLOITS
🔗 Part 1 : Intro :-
https://0xninjacyclone.github.io/posts/exploitdev_1_intro/
🔗 Part 2 : Understanding Stack Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_2_stack/
🔗 Part 3 : Understanding Heap Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_3_heap/
🔗 Part 4 : Understanding Binary Files :-
https://0xninjacyclone.github.io/posts/exploitdev_4_binfiles/
🔗 Part 5 : Dealing with Windows PE files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_5_winpe/
🔗 Part 6 : Dealing with ELF files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_6_elf/
🔗 Part 7 : How to do magic with string format bugs :-
https://0xninjacyclone.github.io/posts/exploitdev_7_strfmt/
🔗 Part 8 : Buffer Over-Read Attacks and Developing a Real Exploit :-
https://0xninjacyclone.github.io/posts/exploitdev_8_bor/
@hackingbra
🔗 Part 1 : Intro :-
https://0xninjacyclone.github.io/posts/exploitdev_1_intro/
🔗 Part 2 : Understanding Stack Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_2_stack/
🔗 Part 3 : Understanding Heap Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_3_heap/
🔗 Part 4 : Understanding Binary Files :-
https://0xninjacyclone.github.io/posts/exploitdev_4_binfiles/
🔗 Part 5 : Dealing with Windows PE files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_5_winpe/
🔗 Part 6 : Dealing with ELF files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_6_elf/
🔗 Part 7 : How to do magic with string format bugs :-
https://0xninjacyclone.github.io/posts/exploitdev_7_strfmt/
🔗 Part 8 : Buffer Over-Read Attacks and Developing a Real Exploit :-
https://0xninjacyclone.github.io/posts/exploitdev_8_bor/
@hackingbra